Cert-manager 中使用 Vault Kubernetes 认证的权限问题解析
2025-05-18 03:16:00作者:丁柯新Fawn
问题背景
在使用 cert-manager 与 HashiCorp Vault 集成时,许多用户会遇到 Kubernetes 认证方式下的权限问题。具体表现为当配置 ClusterIssuer 使用 Kubernetes 认证时,cert-manager 无法为指定的服务账户创建令牌,导致 Vault 认证失败。
错误现象
典型的错误信息如下:
Error initializing issuer: while requesting a Vault token using the Kubernetes auth: while requesting a token for the service account /vault-test-cert-manager-sa: serviceaccounts "vault-test-cert-manager-sa" is forbidden: User "system:serviceaccount:cert-manager:cert-manager" cannot create resource "serviceaccounts/token" in API group "" in the namespace "cert-manager"
根本原因分析
这个问题的核心在于 Kubernetes 的 RBAC 权限配置。cert-manager 需要能够为指定的服务账户创建令牌,但默认情况下它没有这个权限。具体来说:
- cert-manager 控制器运行在 cert-manager 命名空间下,使用 cert-manager 服务账户
- 当配置 ClusterIssuer 使用 serviceAccountRef 时,cert-manager 需要为该服务账户创建令牌
- 创建 serviceaccounts/token 需要显式的 RBAC 授权
解决方案
正确的 RBAC 配置
以下是正确的权限配置示例:
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
name: vault-sa-token-creator
namespace: cert-manager # 必须与目标服务账户同命名空间
rules:
- apiGroups: [""]
resources: ["serviceaccounts/token"]
resourceNames: ["vault-test-cert-manager-sa"] # 目标服务账户名称
verbs: ["create"]
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: cert-manager-vault-sa-token-creator
namespace: cert-manager
subjects:
- kind: ServiceAccount
name: cert-manager # cert-manager 的服务账户
namespace: cert-manager
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: Role
name: vault-sa-token-creator
关键配置要点
- 命名空间匹配:Role 和 RoleBinding 必须与目标服务账户位于同一命名空间
- 资源名称指定:resourceNames 必须准确指定要创建令牌的服务账户名称
- 主体正确:RoleBinding 的主体必须是 cert-manager 的服务账户,而不是目标服务账户
常见误区
- 错误的资源名称:很多用户会错误地将 resourceNames 设置为 ClusterIssuer 的名称,而不是服务账户名称
- 错误的命名空间:权限配置放在了错误的命名空间
- 错误的主体:将 RoleBinding 的主体设置为目标服务账户,而不是 cert-manager 的服务账户
最佳实践建议
- 为每个 Vault 认证单独创建专用的服务账户
- 使用明确的命名约定,避免混淆
- 在生产环境中,考虑使用更细粒度的权限控制
- 定期审计和验证 RBAC 配置
通过正确理解 Kubernetes 的 RBAC 模型和 cert-manager 的工作机制,可以有效地解决这类权限问题,实现 cert-manager 与 Vault 的安全集成。
登录后查看全文
热门项目推荐
相关项目推荐
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00- QQwen3-Coder-Next2026年2月4日,正式发布的Qwen3-Coder-Next,一款专为编码智能体和本地开发场景设计的开源语言模型。Python00
xw-cli实现国产算力大模型零门槛部署,一键跑通 Qwen、GLM-4.7、Minimax-2.1、DeepSeek-OCR 等模型Go06
PaddleOCR-VL-1.5PaddleOCR-VL-1.5 是 PaddleOCR-VL 的新一代进阶模型,在 OmniDocBench v1.5 上实现了 94.5% 的全新 state-of-the-art 准确率。 为了严格评估模型在真实物理畸变下的鲁棒性——包括扫描伪影、倾斜、扭曲、屏幕拍摄和光照变化——我们提出了 Real5-OmniDocBench 基准测试集。实验结果表明,该增强模型在新构建的基准测试集上达到了 SOTA 性能。此外,我们通过整合印章识别和文本检测识别(text spotting)任务扩展了模型的能力,同时保持 0.9B 的超紧凑 VLM 规模,具备高效率特性。Python00
KuiklyUI基于KMP技术的高性能、全平台开发框架,具备统一代码库、极致易用性和动态灵活性。 Provide a high-performance, full-platform development framework with unified codebase, ultimate ease of use, and dynamic flexibility. 注意:本仓库为Github仓库镜像,PR或Issue请移步至Github发起,感谢支持!Kotlin08
VLOOKVLOOK™ 是优雅好用的 Typora/Markdown 主题包和增强插件。 VLOOK™ is an elegant and practical THEME PACKAGE × ENHANCEMENT PLUGIN for Typora/Markdown.Less00
项目优选
收起
deepin linux kernel
C
27
11
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
531
3.74 K
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
336
178
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
886
596
Ascend Extension for PyTorch
Python
340
403
暂无简介
Dart
772
191
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
12
1
openJiuwen agent-studio提供零码、低码可视化开发和工作流编排,模型、知识库、插件等各资源管理能力
TSX
986
247
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
416
4.21 K
React Native鸿蒙化仓库
JavaScript
303
355